Nach Entdeckung von Meltdown und Spectre sind Sicherheitsforscher davon ausgegangen, dass Angriffe auf diese Sicherheitslücken noch einige Zeit dauern und komplex sind.

Nun haben die Forschern Trippel, Martonosi und Lustig ein Tool vorgestellt, dass Angriffe deutlich beschleunigen und automatisieren kann.

Sie nennen ihre Angriffstechniken MeltdownPrime beziehungsweise SpectrePrime.

Ein neuer Aspekt der Angriffe liegt darin, dass sie zum Teil zwei verschiedene CPU-Kerne gegeneinander ausspielen, erläutern die drei Forscher. Diese neue Technik macht sich Eigenheiten beim Umgang mit Speicher in Mehrkern-CPUs zunutze. Außerdem kommen bekannte Angriffstechniken wie Flush & Reload und Prime & Probe zum Tragen, um von einem Angriffsprozess auf die Speichernutzung des Zielprozesses zu schließen. Die SpectrePrime-Methode haben die Forscher nach eigenen Angaben auf einem Macbook ohne Apples Spectre-Patches erfolgreich durchgeführt.

Die Forscher betonen, dass Software-Schutzmaßnahmen gegen die Meltdown- und Spectre-Angriffe weiterhin ihre Wirkung behalten. Hardware-Gegenmaßnahmen der Chip-Hersteller (d.h. Microcode-Updates der betroffenen Prozessoren) hingegen können mit der Software unter Umständen umgangen werden.

Daher gilt weiterhin, alle erscheinenden Patches installieren.